Swish: O que Steph Curry pode nos ensinar sobre segurança corporativa
Este artigo foi publicado originalmente em Forbes.com.
Os melhores profissionais de segurança são aqueles que conseguem pensar como hackers. Sua perspectiva sobre defesa é baseada em uma compreensão fundamental de como vasculhar um sistema em busca de fraquezas que possam ser facilmente exploradas. Existem pontos de entrada obscuros que não estão protegidos? Basta um dispositivo esquecido com senhas padrão conectadas ao mundo exterior e os invasores entrarem, apesar de todos os recursos dedicados à proteção da entrada principal.
É por isso que as equipes de segurança modernas não se fixam mais na porta da frente (também conhecida como perímetro da rede) e, em vez disso, aplicam técnicas mais sofisticadas para limitar os danos que os criminosos podem infligir. Eles também levam em conta o valor dos ativos que estão sendo protegidos, sabendo que os atacantes tendem a seguir o caminho de menor resistência. Isso significa que eles passarão para os frutos mais baratos, seja uma empresa menos segura, entre outras, ou um servidor menos seguro dentro de uma organização.
A pesagem de todas essas variáveis exige o conhecimento de todos os seus aplicativos e dados críticos, de onde eles residem e de todos os caminhos que se conectam a eles. Quando você sabe onde estão as metas de alto valor e os caminhos que levam até elas, você pode tomar decisões inteligentes sobre onde priorizar seus esforços defensivos. Agora você está pensando como um hacker.
Então, como podemos aumentar a segurança nesse ambiente? Uma técnica é reduzir os caminhos de ataque disponíveis. O lugar mais seguro para seus objetos de valor (seus aplicativos e dados) seria em um bunker subterrâneo reforçado, cercado por guardas armados e lasers (se você for construir um bunker, você deve ter lasers). Há uma forma de entrar, e o custo de entrada do atacante é alto, o que significa que é provável que ele vá para outro lugar. Isso pode manter seus ativos seguros, mas dificilmente é uma opção acessível ou prática.
Uma maneira de pensar sobre isso é usar uma analogia no mundo real. Digamos que você esteja no ramo de segurança física e seu trabalho seja proteger Steph Curry quando ele discursa em um local local. Você não pode controlar facilmente o local, porque muitas pessoas precisam entrar e sair, e você não pode esconder Steph em um bunker porque o objetivo é que as pessoas o vejam. Isso é semelhante ao problema enfrentado por um diretor de informações (CIO) ou diretor de segurança da informação (CISO) encarregado de proteger um data center corporativo ou uma nuvem.
O que podemos fazer é avaliar todos os pontos de acesso possíveis ao local e bloquear aqueles que não precisamos. Talvez as duas portas laterais e uma das traseiras não sejam necessárias, para que possamos bloqueá-las completamente. A porta traseira restante pode estar aberta apenas para Steph e sua equipe e exige um crachá para acesso. O único ponto de entrada pública agora é a porta frontal do local, onde instalamos cinco detectores de metal.
Assim, reduzimos significativamente a superfície de ataque analisando todos os caminhos e decidindo quais podemos bloquear e onde limitar o acesso. No mundo da segurança, aplicamos a mesma técnica a dados e aplicativos, identificando todos os caminhos possíveis e fechando todos, exceto aqueles que são essenciais. A microssegmentação aplica o princípio do menor privilégio para fazer isso no data center e na nuvem e é usada pelas organizações para proteger alguns dos aplicativos e dados mais confidenciais do mundo.
Mas o que acontece quando você descobre que dois de seus detectores de metais não estão funcionando e que as filas para o evento estão começando a contornar o quarteirão? Você enfraquece sua segurança para manter as linhas em movimento ou prioriza a segurança de Steph acima de tudo? Vou responder a essas perguntas no segunda parte desta série.